ما يجب معرفته عن برامج الترصّد
-
0:01 - 0:06أودّ أن نعود سويةً بالزمن،
-
0:06 - 0:09إلى الماضي، تحديداً عام 2017.
-
0:09 - 0:11لا أعلم إن كنتم تتذكرون تلك السنة،
-
0:11 - 0:13الديناصورات كانت تجوب الأرض.
-
0:13 - 0:15لقد كنت باحثة أمنية،
-
0:15 - 0:17قضيت حوالي خمس أو ست سنوات
-
0:17 - 0:20في إجراء الأبحاث حول سلوكيات الـ APTs،
-
0:20 - 0:25وهو اختصار يرمز إلى التهديدات
المتطورة المستمرة، -
0:25 - 0:29والتي تمثل الجهات القومية الفاعلة،
-
0:29 - 0:33جهات تجسس على الصحفيين والناشطين
-
0:33 - 0:35والمحامين والعلماء
-
0:35 - 0:39وبشكلٍ عام كل من يتجرأ
على مواجهة السلطات بالحقيقة. -
0:39 - 0:41وكنت قد واظبت على هذا البحث لفترة
-
0:41 - 0:45عندما اكتشفت أن أحد زملائي الباحثين،
-
0:45 - 0:48الذي شاركني في البحث طوال تلك الفترة،
-
0:48 - 0:53قد زعم عنه بأنه مغتصب متسلسل.
-
0:55 - 0:57وعلى ضوء هذا كان أول ما قمت بفعله
-
0:57 - 1:00هو قراءة مجموعة من المقالات عن الموضوع.
-
1:00 - 1:03وفي يناير من عام 2018،
-
1:03 - 1:08قرأت مقالاً عن بعض ضحاياه المزعومين.
-
1:08 - 1:12ومن أحد الأشياء التي صدمتني
بالفعل في ذلك المقال -
1:12 - 1:14هو مدى شعورهم بالذعر.
-
1:14 - 1:16كانوا خائفين حقاً،
-
1:16 - 1:21وكان بحوزتهم، كما تعلمون،
تسجيلات الكاميرا على هواتفهم -
1:21 - 1:22وحواسيبهم،
-
1:22 - 1:25وما أثار قلقهم هو حقيقة قدرته
على اختراق الحواسيب -
1:25 - 1:27قدرته التي سمحت له باختراق خصوصياتهم
-
1:27 - 1:29وتدمير حياتهم.
-
1:29 - 1:32وهذا ما ضمن صمتهم لفترة طويلة جداً.
-
1:32 - 1:36لذا، كنت أستشيط غضباً.
-
1:37 - 1:41ولم أكن أريد لأحد المرور
بالشعور نفسه ثانيةً. -
1:41 - 1:44لذا فعلت ما أفعله عادةً عندما أكون غاضبة:
-
1:44 - 1:45نشرت تغريدة على تويتر.
-
1:45 - 1:47(ضحك)
-
1:47 - 1:49والتغريدة التي نشرتها
-
1:49 - 1:53كانت إذا كنت امرأة قد تم الاعتداء عليها
جنسياً من قبل مخترق حواسيب -
1:53 - 1:56وهددك ذلك المخترق باقتحام أجهزتك،
-
1:56 - 1:58يمكنك التواصل معي
-
1:58 - 2:00وسأحاول أن أتأكد
-
2:00 - 2:05من خضوع جهازك إلى مسحٍ جنائي كامل
لضمان سلامته من أي اختراق رقمي. -
2:05 - 2:07وبعدها ذهبت لتناول الغداء.
-
2:07 - 2:09(ضحك)
-
2:10 - 2:12وبعد عشرة آلاف مشاركة لتغريدتي،
-
2:12 - 2:13(ضحك)
-
2:13 - 2:17كنت قد بدأت مشروعاَ جديداً بغير قصد.
-
2:18 - 2:23ولهذا كنت في كل صباح، أستيقظ
على صندوق بريد ممتلئ بالرسائل. -
2:23 - 2:28كان مليئاً بالقصص عن رجال ونساء
-
2:28 - 2:33يقصون علي أسوأ ما حدث معهم.
-
2:33 - 2:38تواصلت معي نساء تعرضن
لتجسس من قبل الرجال، -
2:38 - 2:40رجال تعرضوا لتجسس من قبل رجالٍ آخرين،
-
2:40 - 2:42نساء تعرضن لتجسس من قبل نساءٍ أخريات،
-
2:42 - 2:45لكن الأغلبية العظمى ممن تواصل معي
-
2:45 - 2:49كانت نساءً تعرضن للإساءة
الجنسية من قبل رجال -
2:49 - 2:51كانوا قد تجسسوا عليهن سابقاً.
-
2:51 - 2:53الحادثة المثيرة للاهتمام بشكلٍ خاص
-
2:53 - 2:55تضمنت رجلاً قد لجأ إلي،
-
2:55 - 3:00لأن خليله كشف حقيقته كشخصٍ مثلي الجنس
-
3:00 - 3:04أمام عائلته الكورية المحافظة.
-
3:04 - 3:09لم تكن هذه محض قضية تجسس رجالٍ على نساء.
-
3:10 - 3:13وأنا هنا لأشارككم
-
3:13 - 3:16ما تعلمته من تلك التجربة.
-
3:17 - 3:20ما تعلمته هو أن البيانات تتسرب.
-
3:20 - 3:22هي كالماء.
-
3:22 - 3:24تدخل في الأماكن التي لا تريدونها.
-
3:24 - 3:25التسريبات البشرية.
-
3:25 - 3:27أصدقاؤكم قد يكشفون معلومات عنكم.
-
3:27 - 3:30أسرتكم قد تكشف معلومات عنكم.
-
3:30 - 3:32تذهبون إلى حفلةٍ ما،
-
3:32 - 3:35يقوم شخصُ ما بإلحاقكم كأحد الحاضرين.
-
3:35 - 3:36وهي إحدى الطرق
-
3:36 - 3:38التي يستخدمها المسيئون
للحصول على معلومات عنكم -
3:38 - 3:41معلومات قد تودون إبقاءها مخفية عن العيان.
-
3:41 - 3:46ليس من غير المألوف للمسيئين
اللجوء إلى الأصدقاء والعائلة -
3:46 - 3:49وطلب معلومات عن ضحاياهم
-
3:49 - 3:52تحت غطاء القلق على "صحتهم العقلية."
-
3:53 - 3:56شكل من التسريبات التي قد رأيتها مسبقاً
-
3:56 - 4:00كان في الواقع ما نسميه ضعف الحساب.
-
4:00 - 4:03حسابكم على بريد جوجل،
-
4:03 - 4:06على تويتر،
-
4:06 - 4:08على انستجرام،
-
4:08 - 4:10خدمة آي كلاود الخاصة بكم،
-
4:10 - 4:12بطاقة "آبل" خاصتكم،
-
4:12 - 4:13حسابكم على نيتفليكس، تيك توك.
-
4:13 - 4:15كان علي أن أعرف ماهية تيك توك.
-
4:16 - 4:18إذا كان لديه خاصية تسجيل الدخول،
-
4:18 - 4:21رأيته كموضع ضعف.
-
4:21 - 4:26والسبب في ذلك هو أن المعتدي
عليك لم يكن دائماً المعتدي عليك. -
4:26 - 4:30تبادل كلمات السر أمرٌ
شائعٌ جداً بين الناس. -
4:30 - 4:33علاوة على ذلك، الناس
التي تتشارك روابط حميمية، -
4:33 - 4:34وتعرف بعضها حق المعرفة،
-
4:34 - 4:37يمكنهم تخمين الأسئلة الأمنية
الخاصة ببعضهم البعض. -
4:37 - 4:39أو يمكنهم مراقبة بعضهم البعض
-
4:39 - 4:42ليستطيعوا معرفة الرمز السري
الخاص بهواتفهم. -
4:42 - 4:44وباستطاعتهم في الكثير من الأحيان
الوصول إلى هواتفهم، -
4:44 - 4:47أو الوصول إلى الحاسب المحمول.
-
4:47 - 4:51وهذا يعطيهم الكثير من الفرص
-
4:51 - 4:54ليفعلوا ما يشاؤون بحسابات الآخرين،
-
4:54 - 4:56وهو أمرٌ خطير جداً.
-
4:56 - 4:59الخبر السار هو أنه لدينا نصيحة
-
4:59 - 5:01ليغلق الناس حساباتهم
-
5:01 - 5:05تلك النصيحة موجودة بالفعل ونصها كالتالي:
-
5:05 - 5:10استخدموا كلمات سر قوية،
وفريدة لكل حساباتكم. -
5:12 - 5:15استخدموا كلمات سر أقوى، وأكثر فرادة
-
5:15 - 5:18كإجابات الأسئلة الأمنية الخاصة بكم،
-
5:18 - 5:22لكي لا يستطيع شخص يعرف
اسم حيوانك الأليف منذ الطفولة -
5:22 - 5:24تغيير كلمة السر الخاصة بك.
-
5:25 - 5:29ونقوم أخيراً، بتفعيل المستوى
الأعلى من عامل التوثيق الثنائي -
5:29 - 5:31العامل الذي تشعرون بالراحة عند استخدامه.
-
5:31 - 5:35حتى إن تمكن المعتدي من سرقة
كلمة السر الخاصة بكم، -
5:35 - 5:37ولعدم امتلاكهم العامل الثاني،
-
5:37 - 5:40سيصعب عليهم دخول حسابكم،
-
5:40 - 5:42الشيء الآخر الذي يتوجب عليكم فعله
-
5:42 - 5:48هو إلقاء نظرة على العلامات المبوبة
الخاصة بالأمن والخصوصية -
5:48 - 5:49لمختلف حساباتكم.
-
5:49 - 5:52تحتوي معظم الحسابات على علامات
خاصة بالأمن او الخصوصية -
5:52 - 5:55التي تطلعكم على الأجهزة المستعملة
في الدخول إلى الحساب، -
5:55 - 5:58وتطلعكم على موقع الجهاز
لحظة الدخول إلى الحساب. -
5:58 - 6:00على سبيل المثال، ها أنا هنا،
-
6:00 - 6:02أدخل حسابي على فيسبوك من منتجع لا كوينتا،
-
6:02 - 6:03الذي نعقد فيه اجتماعنا الحالي،
-
6:03 - 6:05وإن قمت على سبيل المثال،
-
6:05 - 6:08بإلقاء نظرة على سجلات حسابي على فيسبوك
-
6:08 - 6:10ولاحظت دخول شخص ما على حسابي من دبي،
-
6:10 - 6:12سأجد هذا مريباً،
-
6:12 - 6:15لأنني لم أسافر إلى دبي منذ فترة طويلة.
-
6:16 - 6:19لكن أحياناً، يكون RAT.
-
6:19 - 6:22إذا كنتم تقصدون بـ RAT أداة الوصول عن بعد.
-
6:22 - 6:25وأداة الوصول عن بعد
-
6:25 - 6:30هي في الأساس ما نعنيه ببرامج الترصد.
-
6:30 - 6:34وأحد الأسباب التي تجعل
من الدخول الكامل إلى حساباتكم -
6:34 - 6:36أمراً مغرياً للحكومات
-
6:36 - 6:39هو نفس السبب الذي يجعل
من الدخول الكامل إلى حساباتكم -
6:39 - 6:44أمراً مغرياً للشركاء المسيئين
والشركاء السابقين. -
6:45 - 6:49نحن نحمل أجهزة تعقب في جيوبنا طوال اليوم.
-
6:49 - 6:53نحن نحمل أجهزة تحتوي كل
كلمات السر الخاصة بنا، -
6:53 - 6:55كل اتصالاتنا،
-
6:55 - 6:58بما في ذلك اتصالاتنا المشفرة.
-
6:58 - 7:01كل رسائل البريد الإلكتروني، كل معارفنا،
-
7:01 - 7:05كل صورنا الشخصية في مكانٍ واحد،
-
7:05 - 7:08غالباً ما تكون معلوماتنا المالية
في المكان نفسه أيضاً. -
7:08 - 7:11وهكذا، يكون الدخول الكامل إلى هاتف الشخص
-
7:11 - 7:16هو أفضل ما يقارب الدخول
الكامل إلى ذهن ذلك الشخص. -
7:16 - 7:22وما تقوم به برامج الترصد
هو إتاحة ذلك الدخول. -
7:22 - 7:26لذا، يمكنم أن تتساءلوا،
كيف تعمل تلك البرامج؟ -
7:26 - 7:27الطريقة التي تعمل بها برامج الترصد
-
7:27 - 7:31تكمن في طبيعتها كبرامج
تجارية متاحة للجميع، -
7:31 - 7:34برامج يستطيع المسيئون شراءها،
-
7:34 - 7:37وتثبيتها على الجهاز
الذي ينوون التجسس عليه، -
7:38 - 7:39بسبب توافر حق الدخول الكامل لديهم عادةً
-
7:40 - 7:45أو يمكنهم خداع هدفهم لتثبيته بأنفسهم،
-
7:45 - 7:46بقولهم، كما قد تعلمون،
-
7:46 - 7:50"هذا برنامجُ مهمُ جدًا يجب
تثبيته على جهازكم". -
7:50 - 7:54وبعد ذلك يدفعون المال لشركات برامج الترصد
-
7:54 - 7:57للحصول على إمكانية الدخول إلى بوابة،
-
7:57 - 8:00بوابة قد تعطيهم كل المعلومات
الموجودة على جهازكم. -
8:00 - 8:04وأنتم في العادة تدفعون حوالي
40 دولاراً في الشهر. -
8:04 - 8:07وهذا النوع من البرامج بخس الثمن بالفعل.
-
8:10 - 8:11هل تعلم تلك الشركات
-
8:12 - 8:16بأن أدواتها
-
8:16 - 8:19تستعمل من أجل الإساءة؟
-
8:19 - 8:20بالطبع.
-
8:20 - 8:23إذا ألقيتم نظرة على النسخة التجارية
من برنامج كوكوسباي، -
8:23 - 8:24وهو أحد تلك المنتجات،
-
8:24 - 8:28وهو مكتوب على الموقع بالفعل
-
8:28 - 8:31برنامج كوكوسباي يسمح لك
بالتجسس على زوجتك بسهولة، -
8:31 - 8:34"لا يتوجب عليك القلق حول مكان ذهابها،
-
8:34 - 8:37مع من تتحدث أو المواقع
الإلكترونية التي تتصفحها". -
8:37 - 8:38هذا مخيفُ جداً.
-
8:39 - 8:42برنامج هالوسباي،
برنامجُ مشابه لتلك البرامج، -
8:42 - 8:47كانت لديه صفحة تسويقية حيث
استخدمت الشركة معظم نسختهم -
8:47 - 8:49في الحديث عن انتشار الخيانة
-
8:49 - 8:52وأهمية إمساك شريككم متلبساً
أثناء قيامهم بالخيانة، -
8:52 - 8:55بما في ذلك هذه الصورة الجميلة لرجل
-
8:55 - 8:57قام بشكلٍ واضح بإمساك
زوجته في موضع الخيانة -
8:57 - 8:58وضربها.
-
8:58 - 9:01لديها كدمة ونزيف على وجهها.
-
9:01 - 9:05ولا أعتقد حقاً بأن هناك
الكثير من التساؤلات -
9:05 - 9:10عن الجهة التي تدعمها شركة برنامج هالوسباي
في هذه القضية بالتحديد. -
9:10 - 9:12والزبائن المعنيين بمنتجاتهم.
-
9:15 - 9:21اتضح بأنه إذا كان لديكم برنامج
ترصد على حاسوبكم أو هاتفكم، -
9:21 - 9:25يكون من الصعب جداً تحديد وجوده في الجهاز.
-
9:25 - 9:26وأحد الأسباب لذلك
-
9:26 - 9:29هو أن شركات برامج مكافحة الفيروسات
-
9:29 - 9:35لا تعترف بهذه البرامج كبرامج خبيثة.
-
9:36 - 9:38لا يعترفون بها كبرنامج حصان طروادة
-
9:38 - 9:41أو كأي من الأشياء الأخرى
التي قد تجدها عادة -
9:41 - 9:42ضمن البرامج التي قد تحذركم منها.
-
9:42 - 9:46هذه بعض النتائج من بداية هذا العام
من برنامج فيرسس توتال. -
9:46 - 9:49أعتقد أنه في أحد العينات
التي قد نظرت إليها -
9:49 - 9:54كان لدي شيء مثل نتيجة 7 من 60
-
9:54 - 9:57من إجمالي الشركات اعترفت
ببرنامج الترصد الذي كنت أختبره. -
9:57 - 10:01وهنا عينة أخرى تمكنت
فيها من الحصول على 10، -
10:01 - 10:0210 من 61.
-
10:02 - 10:06لذا هذه ما زالت بعض النتائج السيئةً جدًا.
-
10:08 - 10:11تمكنت من إقناع بعض شركات
برامج مكافحة الفيروسات -
10:11 - 10:15بتسويق هذه البرامج كبرامج خبيثة.
-
10:15 - 10:16لذا كل ما عليكم فعله
-
10:16 - 10:19إن ساوركم القلق حول وجود بعض
هذه الأشياء على حاسوبكم الخاص -
10:19 - 10:22هو القيام بتحميل البرنامج،
-
10:22 - 10:24وإجراء مسح لجهازكم وقد تطلعكم نتيجة المسح
-
10:24 - 10:28"مهلاً، يوجد بعض البرامج
غير المرغوبة على جهازكم." -
10:28 - 10:30يعطيكم خيار إزالتها،
-
10:30 - 10:32لكنه لا يزيلها بشكل تلقائي.
-
10:32 - 10:34وأحد الأسباب لذلك
-
10:34 - 10:36هو ديناميكية الإساءة.
-
10:36 - 10:39في كثير من الأحيان، ضحايا
الإساءة ليسوا متأكدين -
10:39 - 10:41من رغبتهم في إثارة انتباه المعتدي عليهم
-
10:41 - 10:43عن طريق قطع سبل الوصول إلى معلوماتهم.
-
10:43 - 10:49أو أنهم قلقون من أن المعتدي عليهم
سيتمادى إلى درجة العنف -
10:49 - 10:52أو ربما إلى درجةٍ أكبر من العنف
-
10:52 - 10:54أكثر مما أبدوه سابقاً.
-
10:56 - 10:58كانت كاسبيرسكي من أولى الشركات
-
10:58 - 11:01التي صرحت بأنها ستأخذ
المسألة على محمل الجد. -
11:01 - 11:05وفي نوفمبر الحالي،
-
11:05 - 11:07أصدروا تقريراً صرحوا فيه
-
11:07 - 11:11بأنهم منذ الفترة التي بدأوا
فيها بتعقب برامج الترصد -
11:11 - 11:16لاحظوا زيادة بنسبة 35%.
-
11:18 - 11:21وبالمثل، أدلت شركة برنامج
المراقب ببيان صحفي -
11:21 - 11:24يوضحون فيه أخذ المسألة على محمل الجد.
-
11:24 - 11:29وأخيراً، قامت شركة تدعى مالوار بايتس
بإصدار بيانٍ مشابه -
11:29 - 11:33ووضحت فيه بأنهم وجدوا 2,500 برنامج
-
11:33 - 11:35في فترة البحث التي أجروها،
-
11:35 - 11:38يمكن تصنيفها كبرامج ترصد.
-
11:39 - 11:45أخيراً، كنت قد ساعدت في إطلاق
تحالفٍ جديد في نوفمبر -
11:45 - 11:48سمي بالتحالف ضد برامج الترصد،
-
11:48 - 11:52مكون من أكاديميين،
-
11:52 - 11:55الناس التي تقوم بمثل تلك
الأشياء على أرض الواقع ــ -
11:55 - 12:02الخبراء المتخصصون في مساعدة الأشخاص
على الهروب من عنف الشريك الحميم -- -
12:02 - 12:04وشركات برامج مكافحة الفيروسات.
-
12:04 - 12:10وهدفنا هو تثقيف الناس حول تلك البرامج،
-
12:10 - 12:13لكن أيضاً لإقناع شركات
برامج مكافحة الفيروسات -
12:13 - 12:15بتغيير القاعدة
-
12:15 - 12:20الخاصة بكيفية التصرف
مع تلك البرامج المخيفة، -
12:20 - 12:23وفي المرة القادمة، التي قد أقف فيها أمامكم
-
12:23 - 12:25وأحدثكم عن هذا الموضوع في العام المقبل،
-
12:25 - 12:28سيكون بإمكاني أن أخبركم
بأن المشكلة قد حلت، -
12:28 - 12:31وأن كل ما عليكم فعله هو تحميل
أي برنامج مضاد للفيروس -
12:31 - 12:35وأن حقيقة اكتشاف مضاد الفيروس
لبرامج الترصد أمرُ طبيعي جداً. -
12:35 - 12:37هذا هو أملي.
-
12:37 - 12:38شكراً جزيلاً لكم.
-
12:38 - 12:43(تصفيق)
- Title:
- ما يجب معرفته عن برامج الترصّد
- Speaker:
- إيفا غالبيرين
- Description:
-
"الدخول الكامل إلى هاتف الشخص هو أفضل ما يقارب الدخول الكامل إلى ذهن ذلك الشخص"، هذا ما تقوله خبيرة الأمن الإلكتروني إيفا غالبيرين. في محادثةٍ طارئة، تصف إيفا الخطر المحدق المرتبط ببرامج الترصد -البرامج المصممة للتجسس على شخصٍ ما عن طريق اختراق أجهزته الخاصة دون علمه بذلك- وتدعو إيفا شركات برامج مكافحة الفيروسات إلى الاعتراف بتلك البرامج كبرامج خبيثة لدحرالمسيئين وحماية الضحايا.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
![]() |
Riyad Altayeb approved Arabic subtitles for What you need to know about stalkerware | |
![]() |
Riyad Altayeb edited Arabic subtitles for What you need to know about stalkerware | |
![]() |
Shimaa Nabil accepted Arabic subtitles for What you need to know about stalkerware | |
![]() |
Shimaa Nabil edited Arabic subtitles for What you need to know about stalkerware | |
![]() |
Shimaa Nabil edited Arabic subtitles for What you need to know about stalkerware | |
![]() |
Emtithal Osman edited Arabic subtitles for What you need to know about stalkerware | |
![]() |
Emtithal Osman edited Arabic subtitles for What you need to know about stalkerware | |
![]() |
Emtithal Osman edited Arabic subtitles for What you need to know about stalkerware |